<html>
<head>
<meta content="text/html; charset=ISO-8859-1"
http-equiv="Content-Type">
</head>
<body bgcolor="#FFFFFF" text="#000000">
FYI<br>
<div class="moz-forward-container"><br>
<br>
-------- Original Message --------
<table class="moz-email-headers-table" border="0" cellpadding="0"
cellspacing="0">
<tbody>
<tr>
<th nowrap="nowrap" valign="BASELINE" align="RIGHT">Subject:
</th>
<td>Conferencia Gratuita : Seguridad IPv6: mitos y
realidades</td>
</tr>
<tr>
<th nowrap="nowrap" valign="BASELINE" align="RIGHT">Date: </th>
<td>Fri, 17 Aug 2012 14:50:25 -0300 (ART)</td>
</tr>
<tr>
<th nowrap="nowrap" valign="BASELINE" align="RIGHT">From: </th>
<td>ADACSI <a class="moz-txt-link-rfc2396E" href="mailto:info@adacsi.org.ar"><info@adacsi.org.ar></a></td>
</tr>
<tr>
<th nowrap="nowrap" valign="BASELINE" align="RIGHT"> <br>
</th>
<td><br>
</td>
</tr>
</tbody>
</table>
<br>
<br>
<style></style>
<div style=""><img moz-do-not-send="true" style="border: 0px;
padding: 0px; margin: 0px"
src="http://www.adacsi.org.ar/tools/readNewsletter.php?nid=562&nss=c748ef8e43e70e141f9f32bff476c8ad&sid=568&uid=1419&uss=242fcd7e50384d6720c6ed950ae4cb67"
height="0" width="0">
<div align="center">
<table border="1" cellpadding="0" cellspacing="0" width="768"
align="center">
<tbody>
<tr bgcolor="#ffffff" valign="center" align="left">
<td height="0">
<div><a moz-do-not-send="true"
href="http://www.adacsi.org.ar/"><img
moz-do-not-send="true"
src="http://www.adacsi.org.ar/img/header.jpg"
border="0" height="121" width="768"></a></div>
<blockquote>
<blockquote>
<div> </div>
<div><font face="Arial, Helvetica, sans-serif"
size="2">
<div style="TEXT-ALIGN: center;
PADDING-BOTTOM: 0px; BORDER-RIGHT-WIDTH:
0px; PADDING-LEFT: 0px; PADDING-RIGHT: 0px;
MARGIN-BOTTOM: 14pt; BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH:
0px; PADDING-TOP: 0px" align="center"><font
color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="4"><b>Conferencia
Gratuita</b></font></span></font></div>
<div style="TEXT-ALIGN: center;
PADDING-BOTTOM: 0px; BORDER-RIGHT-WIDTH:
0px; PADDING-LEFT: 0px; PADDING-RIGHT: 0px;
MARGIN-BOTTOM: 14pt; BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH:
0px; PADDING-TOP: 0px" align="center"><font
color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="4">Presentado
por </font><a moz-do-not-send="true"
href="http://www.adacsi.org.ar/"
target="_blank"><font color="#ac193d"
size="-0"><span style="FONT-SIZE:
100%">ADACSI</span></font></a><font
size="4"><b>, </b></font><font
size="4">Capítulo Buenos Aires de </font><a
moz-do-not-send="true"
href="http://www.isaca.org/"
target="_blank"><font color="#ac193d"
size="-0"><span style="FONT-SIZE:
100%">ISACA</span></font></a><font
size="4"> (</font><a
moz-do-not-send="true"
href="http://www.isaca.org/"
target="_blank"><font color="#ac193d"
size="-0"><span style="FONT-SIZE:
100%">www.isaca.org</span></font></a><font
size="4">)</font></span></font></div>
<div style="TEXT-ALIGN: center;
PADDING-BOTTOM: 0px; BORDER-RIGHT-WIDTH:
0px; PADDING-LEFT: 0px; PADDING-RIGHT: 0px;
MARGIN-BOTTOM: 14pt; BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH:
0px; PADDING-TOP: 0px" align="center"><font
color="#444444" size="1"><span
style="FONT-SIZE: 13px"></span></font> </div>
<div style="TEXT-ALIGN: center;
PADDING-BOTTOM: 0px; BORDER-RIGHT-WIDTH:
0px; PADDING-LEFT: 0px; PADDING-RIGHT: 0px;
MARGIN-BOTTOM: 14pt; BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH:
0px; PADDING-TOP: 0px" align="center"><font
color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font
color="#333399" size="5"><b>Seguridad
IPv6: mitos y realidades</b></font></span></font></div>
<div style="TEXT-ALIGN: center;
PADDING-BOTTOM: 0px; BORDER-RIGHT-WIDTH:
0px; PADDING-LEFT: 0px; PADDING-RIGHT: 0px;
MARGIN-BOTTOM: 14pt; BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH:
0px; PADDING-TOP: 0px" align="center"><font
color="#444444" size="1"><span
style="FONT-SIZE: 13px"><b>Créditos
CPEs: 2 horas.</b></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2"><br>
</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><b>A
desarrollarse desde el jueves 23 de
agosto de 10:00 a 12:00 hs.</b></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><b>Registración:
09:45 hs.</b></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">La
suite de protocolos IPv6 fue
desarrollada para solucionar el
problema de agotamiento de direcciones
del actual protocolo IPv4 utilizado
actualmente por la red Internet.
Fernando Gont discutirá las
características de seguridad de la
suite de protocolos IPv6, y proveerá
recomendaciones para mitigar
potenciales vulnerabilidades
relacionadas con la misma.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"></span></font> </div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="3"><b>Dirigido
a:</b></font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">-
Directores y Gerentes de Auditoria,
Seguridad de la Información,
Tecnología, Proyectos, Riesgos.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">-
Profesionales en Auditoria, Seguridad
de la Información, Tecnología,
Ingeniería, Infraestructura,
Comunicaciones, Proyectos, Auditoria,
Riesgos, consultores.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">-
Y en general a personas interesadas en
profundizar sus conocimientos en
seguridad de la información.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"></span></font> </div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="3"><b>Facilitador:</b></font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2"><b>Fernando
Gont</b></font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">Fernando Gont se especializa
en el área de seguridad de protocolos
de comunicaciones, trabajando como
consultor para SI6 Networks.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">Gont participa activamente en
la Internet Engineering Task Force
(IETF), organismo encargado de la
estandarizacion de los protocolos de
comunicaciones utilizados por la red
Internet, ámbito en el que ha
publicado una variedad de IETF RFCs,
así como también una gran cantidad de
Internet-Drafts, muchos de los cuales
ya han sido adoptados por la IETF para
su futura publicación como RFC.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">Anteriormente, trabajó en una
variedad de proyectos para el UK
National Infrastructure Security
Co-ordination Centre (NISCC) y el UK
Centre for the Protection of National
Infrastructure (CPNI) en el área de
seguridad de protocolos de
comunicaciones, produciendo una
variedad de documentos con
recomendaciones para ingenieros de
redes e implementadores de la suite de
protocolos TCP/IP. Como parte de su
trabajo para UK CPNI, realizó también
el primer analisis de seguridad
completo y minucioso de la suite de
protocolos IPv6.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">Gont ha participado como
ponente en una variedad de
conferencias y reuniones técnicas
sobre seguridad de la información,
sistemas operativos, e ingeniería de
Internet, entre las que se encuentran:
CanSecWest 2005, FIRST Technical
Colloquium 2005, hack.lu 2011, DEEPSEC
2011, IETF 84, LACSEC 2012, y BSDCan
2012.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2"><b>Más información:</b></font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">Puede encontrar mas
información sobre Fernando Gont en su
sitio web personal: </font><a
moz-do-not-send="true"
href="http://www.gont.com.ar/"
target="_blank"><font color="#ac193d"
size="2">http://www.gont.com.ar</font></a></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#ac193d" size="1"><span
style="FONT-SIZE: 13px"></span></font> </div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font size="1"><span style="FONT-SIZE:
13px"><font color="#ac193d" size="2">
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px;
PADDING-LEFT: 0px; PADDING-RIGHT:
0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px;
BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px">Inscríbete
<a moz-do-not-send="true"
href="http://https//eventioz.com/events/conferencia-gratuita-seguridad-ipv6-mitos-y-realid/registrations/new?key=oldhMSy4vp&source=orevem"
target="_blank">AQUÍ </a></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px;
PADDING-LEFT: 0px; PADDING-RIGHT:
0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px;
BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px">Puedes
visitar el sitio del evento <a
moz-do-not-send="true"
href="http://https//eventioz.com/events/conferencia-gratuita-seguridad-ipv6-mitos-y-realid/registrations/new?key=oldhMSy4vp&source=orevem"
target="_blank">AQUÍ </a></span></font></div>
</font></span></font>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT:
0px; PADDING-RIGHT: 0px; MARGIN-BOTTOM:
14pt; BORDER-TOP-WIDTH: 0px;
BORDER-BOTTOM-WIDTH: 0px;
BORDER-LEFT-WIDTH: 0px; PADDING-TOP: 0px"><font
size="1"><font color="#ac193d" size="2"><font
color="#444444" size="1"><span
style="FONT-SIZE: 13px"></span></font></font></font><font
color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="3"><b>Los
esperamos:</b></font></span></font></div>
</div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">-
En nuestras oficinas: Corrientes 389 -
1er. piso - Ciudad Autónoma de Buenos
Aires</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">-
Por teléfono o fax: (54-11) 4317-2855
o al 4312-8111</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">-
Por correo electrónico: </font><a
moz-do-not-send="true"
href="mailto:info@adacsi.org.ar"><font
color="#ac193d" size="-0"><span
style="FONT-SIZE: 100%">info@adacsi.org.ar</span></font></a></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="2">-
Por nuestro formulario electrónico en </font><a
moz-do-not-send="true"
href="https://eventioz.com/events/www.adacsi.org.ar"
target="_blank"><font color="#ac193d"
size="-0"><span style="FONT-SIZE:
100%">www.adacsi.org.ar</span></font></a></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font size="1"><span style="FONT-SIZE:
13px"><b><br>
</b></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px"><font color="#444444" size="1"><span
style="FONT-SIZE: 13px"><font size="3"><b>Acerca
de ISACA®:</b></font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2"><b>En Buenos Aires, ISACA es
representada por ADACSI - Asociación
de Auditoría y Control de Sistemas
de Información.</b></font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">Con más de 100.000 miembros
en más de 180 países, ISACA ®
(<a class="moz-txt-link-abbreviated" href="http://www.isaca.org">www.isaca.org</a>) es un líder
mundialmente reconocido, proveedor de
conocimiento, certificaciones,
comunidad, apoyo y educación en
seguridad y aseguramiento de sistemas
de información, gobierno empresarial
de TI y riesgos y cumplimiento
relacionados con la TI.</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">Fundada en 1969, ISACA
patrocina conferencias
internacionales, publica el ISACA®
Journal, y desarrolla estándares
internacionales de auditoría y control
de sistemas de información. ISACA
administra las certificaciones
mundialmente avaladas Certified
Information Systems Auditor (Auditor
Certificado en Sistemas de
Información) (CISA®), el Certified
Information Security Manager® (Gerente
Certificado de Seguridad de la
Información) (CISM®) y el Certified in
the Governance of Enterprise IT®
(Certificado en Gobierno de
Tecnologías de la Información
Empresarial) (CGEIT®).</font></span></font></div>
<div style="PADDING-BOTTOM: 0px;
BORDER-RIGHT-WIDTH: 0px; PADDING-LEFT: 0px;
PADDING-RIGHT: 0px; MARGIN-BOTTOM: 14pt;
BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH:
0px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP:
0px" align="justify"><font color="#444444"
size="1"><span style="FONT-SIZE: 13px"><font
size="2">ISACA desarrolla y actualiza
continuamente los marcos referenciales
COBIT®, Val IT y Risk IT, los cuales
ayudan a los profesionales de TI y
líderes empresariales a complementar
sus responsabilidades en el gobierno
de TI y a entregar valor a sus
negocios</font></span></font></div>
</font></div>
<div><font color="#000000" face="Verdana, Arial,
Helvetica, sans-serif" size="1"><br>
</font></div>
</blockquote>
</blockquote>
</td>
</tr>
</tbody>
</table>
</div>
<div style="padding: 5px; font-family: Arial, Helvetica,
sans-serif; font-size: 7pt" align="center">Si no desea volver
a recibir nuestras newsletters, por favor haga click <b><a
moz-do-not-send="true" style=""
href="http://www.adacsi.org.ar/tools/unsubscribe.php?nid=562&nss=c748ef8e43e70e141f9f32bff476c8ad&sid=568&uid=1419&uss=242fcd7e50384d6720c6ed950ae4cb67">aquí</a></b>.<br>
Esta newsletter fue enviada con <a moz-do-not-send="true"
style="" href="http://www.vincolositemanager.com.ar">Víncolo
Site Manager</a></div>
</div>
<br>
<br>
</div>
<br>
</body>
</html>